图像上传安全性 - 用户配置文件

时间:2016-04-18 13:31:05

标签: image security upload malware

我们必须在我们的Web应用程序中实现功能用户配置文件图像上载。用户可以上传他的个人资料图片。

上传图像后,它将保存到DB2 DB ..它将仅呈现给登录后上传图像的用户。 技术堆栈 - > J2EE,AIX,DB2。

我们的安全部门收到一个奇怪的抱怨,因为用户可能会上传病毒而导致服务器感染该功能,因此需要删除此功能!

我不明白用户将如何上传病毒,病毒是一天需要执行的程序,对吧? 第二件事是平台是UNIX-AIX ,,,即使用户上传了恶意软件服务器也不会被感染,对吧? 最后一件事,如果JS文件上传而不是图像,用户可能会被XSS感染,但我可以看到这在我们的情况下是无效的,因为只有用户可以上传图像,它只会被渲染给用户..

我的理解是对的吗?

1 个答案:

答案 0 :(得分:0)

不,实际上可以隐藏图像文件中的可执行代码。 并且当用户呈现图像时,取决于服务器配置,可以执行图像内的代码。 请参阅示例http://hackaday.com/2014/11/15/hiding-executable-javascript-in-images-that-pass-validation/ 并在谷歌搜索gif可执行文件,png可执行文件等

我已经看到了允许运行Windows http://www.codeproject.com/Articles/9791/Hiding-EXE-Data-Within-GIF-Data等windows可执行文件,批处理命令和linux(甚至rm -fr *),php代码等许多其他内容的概念证明。

您必须验证图像或确保图像在呈现之前转换为安全格式。